aireplay-ng-deauth <#gönderilecek PaketSayısı> -a
bu atak saldırılacak ağdaki tüm cihazlara yapılır ve başarılı olma şansı spesifik bir cihaza yapılmasına göre daha düşüktür. Eğer tek bir cihaza spesifik atak yapmak istiyorsak o zaman;
bu şekilde ek olarak “-c
Deauthentication Attack mantığı şu şekilde çalışır:
WEP şifreleme türünün çalışma mantığı
Yukarda ki resimde kırmızı yazılı ve işaretli kısımda gördüğümüz üzere modem WEP ile şifrelendiğinde cihazlar arası request–response alışverişi yaparken “IV(initialization vector) + KEY (PASSWORD)” adında iki değişken kullanır. Bu ikisi birleştirilip öyle şifrelenir. İşte bu alışveriş esnasında her bir request-response esnasında mesela telefondan modeme “IV+KEY(PASSWORD)” şeklinde değil ama “IV” kısmı gidiyor. Dışardan bir kişide bazı yöntemleri kullanarak bu “IV” kısmını görebiliyor “KEY(PASSWORD)” kısmını göremiyor. İşte bu noktada şöyle bir açık ortaya çıkıyor; bu “IV” kısmı sadece 24 bitlik küçük karakterlerden oluşuyor o yüzden belli bir yerden sonra tekrar etmeye başlıyor. Bu tekrar etme durumundan dolayı belli başlı programlar kullanılarak devamlı tekrar eden patternları, şemaları birbirleriyle eşleştirerek şifrelerle “KEY(PASSWORD)” eşleştirilip şifre kırılabiliyor.
bu şekilde hedef bir ağ belirterek wepcrack adında bir dosyaya toplanan paketleri kaydettiriyoruz.
ardından bu wepcrack-01.cap uzantılı dosyayı aircrack-ng ile çalıştırıyoruz ve bize “IV-PASSWORD” kısmında ki “IV” leri toplamaya başlıyor. O anda ağda ne kadar çok trafik olursa o kadar hızlı toplar. İşte bu noktada bu ağa fakeauth yöntemiyle kendimizi bağlanmış gibi gösterip ardından o ağda trafik ağı üreterek süreci hızlandırabiliriz.
Fakeauth Attack
Bu atak kendimizi seçeceğimiz hedef bir ağa sanki bağlanmışız gibi göstermemizi sağlar.
Yukarıda olduğu gibi önce -a
Ağa bu şekilde bağlanmış gibi gösterdikten sonra;
bu şekilde yine aireplay-ng ile “–arpreplay -b